Penempatan Penempatan Sensor Instrusion Detection System

45 ATM, frame relay, X 25, d an sebagainya, karena teknologi modem yang mem bangun W ide Area network WAN, yang meliputi backb e yang tidak mem punyai relasi jaringan untu k multiple acces d dan komun ikasi Ariyus, 2007: 181. Jika Gigabit Eth ernet yang digunakan untuk teknologi b kbone, pad a situasi ini hanya untuk meningkatkan akses jaringan. Pada backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampu an intrusion d etection systems. Tidak anyak sensor yan g mend ukung Gigabit backbone. Menurut Thomas 2004, 373 d ilihat dari cara kerja dal m men ganalisa apakah p aket data d ianggap sebagai penyusupan atau bukan, IDS dib agi menjadi 2: Kno wled ge-based atau misuse detection 1. Kno wled ge-based IDS dapat mengenali adan ya peny usupan den gan cara menyadap paket data kem udian membandingkan ya den gan database ru le IDS berisi signature paket seran . Jika p aket data mempu nyai pola yang sama dengan setidakny a salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan dem ikian juga sebaliknya, jika paket data tersebut sam sekali tidak mem punyai pola yan g sama den gan pola di database rule DS, maka

2.10.1.6. Meng enali adanya Penyus up

Intrusion Detection System 46 paket data tersebut dianggap bu kan seran gan Thomas, 2 04: 374. Behavior based anomaly 2. IDS jenis ini dap at mendeteksi adany a penyusupan dengan men gamati ad anya kejanggalan-kejanggalan pada sistem, adanya pen yimpangan-pen yimpangan dari ko ndisi no rmal, sebagai contoh, ad a pen ggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah b anyak d an dalam waktu yan g bersamaan. Kon disi-ko ndisi d iatas dianggap kejan ggalan yan g kemudian oleh IDS jenis anomaly based dianggap sebagai serangan Thomas, 2004: 375. ACID Analysis Console for Intrusio n Databases merupakan yang berfun gsi untuk mencari dan mengolah database dari alert network sekuriti yang dibangkitkan oleh perangkat lunak pen deteksi intrusi IDS. Dapat di implem entasikan pad sistem yang men dukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah perangkat lunak yang open -source d an didistribusikan d bawah lisensi GPL Ariyus, 2007: 214. Ntop merupakan aplikasi yan g dap at digunakan untuk mel kukan monitor jaringan via web. Nto p adalah salah satu To ols untu k memonitoring 2.

10.2. ACID

2.10.3. Ntop Analysis Console Intrusion Data bases PHP- based a nalysis engine 47 jaringan PauloAlbertino, 2000: 2. Digital Blaster adalah sebuah Flooder internet dan jaringan kom puter yan g bisa didapatkan m elalui beb erapa media di YogyaFree seperti CDDVD, www.x code.or.id maupun di b log penulis. Digita Blaster disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas u ntuk disebarluaskan dengan syarat tid ak untuk konsumsi profit seperti menjual atau membelinya d ari seseorang. Prinsip kerja program ni adalah men girimkan p aket secara berkala ke sebuah alamat IP d yang ditentukan Setiawan, 2004: 21 . IPTables adalah yang secara diinstal pada semu a distribusi linux, seperti Ubu ntu, Kubuntu, Xubuntu, Fed ora Core, dan lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles su dah langsu ng ter- , tetapi pada umumn ya iptab les mengizinkan semu a untuk lewat Purbo, 2008:188 . IPTables memiliki tiga m acam daftar aturan bawaan dalam tabel pen yaringan, daftar tersebut dinamakan rantai atau sering diseb ut chain saja. Ketiga chain tersebut ad alah INPUT, OUTPUT dan FORWARD., dan IPTab les juga memiliki 3 buah tabel, yaitu NAT,

2.10.4. Digital Blas ter

2.10. 5 . IPTables port-po rt firewall default install traffic firewall firewall ch ain 48 MANGLE dan FILTER. Nmap adalah sebuah program yang berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dap at melakukan jaringan yang besar, juga dapat digunakan u ntuk melakukan host tunggal. Nmap menggunakan paket IP untuk men entukan host- host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi yan g dipuny ai, tipe firewall yang dipakai Setiawan, 2004: 24. Alat penghubung atar komputer, semua jenis komu nikasi any a dilewatkan oleh hub. h ub digunakan untuk sebuah bentuk jaringan yang sederhana misal hany a untuk menyambungkan beberap a komputer di satu group IP lokal ketika ada satu paket yang masuk ke sa port di hub, maka akan tersalin ke po rt lainn ya di hub yang sama dan sem ua komputer yg tersambung di hub yang sama dapat memb aca p aket tersebut. Saat ini hub sudah bany ak ditinggalkan dan diganti d engan switch. A asan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lam bat daripada switch. Hub dan switch mempunyai epatan transfer data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai kecepatan 1 Gbps SukmaajiRianto, 2008:42. merupakan suatu serangan DoS 2.10. 6. Nmap

2.10.7. Hub

2.10.8. Ping Attack

Network Mapper open source scan scan Ping of Death Denial of Service